信息安全工程师5天修炼

信息安全工程师5天修炼
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2017-03
版次: 1
ISBN: 9787517052197
定价: 58.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 284页
字数: 422千字
100人买过
  •  计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(中级对应工程师)。
      本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。最终实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。最后,还给出了一套全真的模拟试题并给出了详细的分析。
      本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。

    施游: 
    一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试指导及教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软件过关神器——“软考必过卡”的主要作者。 
    朱小平:
     
    资深软考培训师,网络规划设计师,高级工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程理论与实践经验。 
    多年的软考辅导心得,形成一套独特而高效的学习方法,好评如潮,众多考生从中受益;近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、IT业、教育业各条战线。 

    前言 
    冲关前的准备 /1 
    ◎考试形式解读 /1 
    ◎答题注意事项 /1 
    ◎制定复习计划 /2 
    第1天  学习基础,熟悉法律 
    第1章  信息安全基础知识 /3 
    1.1  信息安全研究方向 /4 
    1.2  信息安全理论基础 /4 
    1.3  信息安全方法论 /4 
    1.4  信息系统安全层次 /4 
    1.5  信息安全管理 /5 
      1.5.1  密码管理 /5 
      1.5.2  网络管理 /6 
      1.5.3  设备管理 /6 
      1.5.4  人员管理 /6 
    1.6  ISO安全体系结构 /6 
    1.7  信息安全风险管理 /8 
      1.7.1  风险评估 /8 
      1.7.2  风险管理 /9 
    第2章  安全法规和标准 /9 
    2.1  信息安全法律法规 /10 
      2.1.1  信息安全法律法规体系 /10 
      2.1.2  安全法规 /10 
      2.1.3  安全政策 /19 
      2.1.4  知识产权 /23 
    2.2  信息安全标准 /28 
      2.2.1  信息安全标准体系 /28 
      2.2.2  标准化组织 /29 
      2.2.3  信息安全标准 /30 
    第2天  夯实基础,学习密码学 
    第3章  密码学 /32 
    3.1  密码学基本概念 /32 
      3.1.1  密码体制 /33 
      3.1.2  古典密码及破译方法 /34 
      3.1.3  量子算法 /38 
    3.2  分组密码 /38 
      3.2.1  分组密码的概念 /38 
      3.2.2  DES算法 /39 
      3.2.3  AES算法 /46 
      3.2.4  SM4 /54 
      3.2.5  分组密码工作模式 /58 
    3.3  序列密码 /63 
      3.3.1  线性反馈移位寄存器 /63 
      3.3.2  RC4 /65 
      3.3.3  ZUC /66 
    3.4  Hash函数 /66 
      3.4.1  Hash 函数的安全性 /67 
      3.4.2  MD5与SHA-1算法 /67 
      3.4.3  SM3算法 /68 
      3.4.4  HMAC /70 
    3.5  公钥密码体制 /72 
      3.5.1  RSA 密码 /73 
      3.5.2  Diffie-Hellman与EIGamal体制 /77 
      3.5.3  椭圆曲线密码 /78 
    3.6  数字签名 /81 
    3.7  认证 /82 
      3.7.1  身份认证 /83 
      3.7.2  报文认证 /83 
    3.8  密钥管理 /84 
      3.8.1  对称密钥分配 /84 
      3.8.2  非对称公钥分配 /86 
    第3天  学习网络和网络安全 
    第4章  计算机网络基础 /88 
    4.1  网络体系结构 /89 
      4.1.1  OSI /89 
      4.1.2  TCP/IP参考模型 /92 
    4.2  物理层 /93 
      4.2.1  数据通信理论知识 /93 
      4.2.2  传输介质 /94 
      4.2.3  常见网络设备 /96 
    4.3  数据链路层 /97 
      4.3.1  点对点协议 /97 
      4.3.2  局域网的数据链路层结构 /97 
      4.3.3  CSMA/CD /99 
      4.3.4  IEEE 802系列协议 /100 
      4.3.5  IEEE 802.3规定的传输介质特性 /102 
    4.4  网络层 /103 
      4.4.1  IP协议与IP地址 /103 
      4.4.2  地址规划与子网规划 /107 
      4.4.3  ICMP /111 
      4.4.4  ARP和RARP /113 
      4.4.5  IPv6 /116 
      4.4.6  NAT、NAPT /117 
    4.5  传输层 /118 
      4.5.1  TCP /119 
      4.5.2  UDP /124 
    4.6  应用层 /125 
      4.6.1  DNS /125 
      4.6.2  DHCP /129 
      4.6.3  WWW、HTTP /131 
      4.6.4  E-mail /133 
      4.6.5  FTP /135 
      4.6.6  SNMP /137 
      4.6.7  其他应用协议 /142 
    4.7  路由协议 /143 
      4.7.1  RIP /143 
      4.7.2  OSPF /144 
      4.7.3  BGP /146 
      4.7.4  IGMP /147 
    第5章  网络安全 /148 
    5.1  常见网络安全威胁 /149 
      5.1.1  APT /149 
      5.1.2  暗网 /149 
      5.1.3  网络监听 /150 
      5.1.4  口令破解 /151 
      5.1.5  拒绝服务攻击 /151 
      5.1.6  漏洞攻击 /153 
      5.1.7  僵尸网络 /154 
      5.1.8  网络钓鱼 /154 
      5.1.9  网络欺骗 /154 
      5.1.10  网站安全威胁 /154 
      5.1.11  社会工程 /155 
    5.2  恶意代码 /156 
      5.2.1  恶意代码命名规则 /156 
      5.2.2  CARO命名规则 /157 
      5.2.3  计算机病毒 /157 
      5.2.4  蠕虫 /157 
      5.2.5  木马 /157 
      5.2.6  恶意代码的防治 /158 
      5.2.7  计算机取证 /158 
    5.3  安全防御 /159 
      5.3.1  安全扫描 /159 
      5.3.2  网络隔离 /159 
      5.3.3  网络蜜罐 /160 
      5.3.4  匿名网络 /161 
      5.3.5  网络存储与备份 /161 
    5.4  安全设备 /162 
      5.4.1  防火墙 /162 
      5.4.2  入侵检测与入侵防护 /168 
      5.4.3  VPN /169 
      5.4.4  网络协议分析与流量监控工具 /173 
    5.5  无线网络安全 /174 
      5.5.1  WPKI /175 
      5.5.2  WEP /175 
      5.5.3  IEEE 802.11i /176 
      5.5.4  WAPI /176 
      5.5.5  无线个域网安全 /176 
    5.6  网络安全协议 /179 
      5.6.1  RADIUS /179 
      5.6.2  SSL、TLS /180 
      5.6.3  HTTPS与S-HTTP /182 
      5.6.4  S/MIME /182 
    第4天  再接再厉,深入实践 
    第6章  系统安全 /183 
    6.1  计算机系统安全 /184 
      6.1.1  安全的基本要素 /184 
      6.1.2  可靠性 /184 
      6.1.3  检错与纠错 /187 
      6.1.4  计算机系统结构的安全 /189 
      6.1.5  物理安全 /189 
      6.1.6  人员安全 /192 
    6.2  操作系统安全 /192 
      6.2.1  操作系统的安全威胁 /193 
      6.2.2  安全模型 /193 
      6.2.3  访问控制 /194 
      6.2.4  操作系统安全机制 /197 
      6.2.5  安全操作系统 /198 
    6.3  数据库安全 /198 
      6.3.1  数据库安全性 /199 
      6.3.2  数据库完整性 /199 
      6.3.3  数据库并发控制 /200 
      6.3.4  数据库的备份与恢复 /200 
      6.3.5  数据库访问控制 /200 
      6.3.6  安全数据库标准 /201 
      6.3.7  多级安全数据库 /202 
    6.4  嵌入式系统安全 /202 
      6.4.1  智能卡 /202 
      6.4.2  USB Key /202 
      6.4.3  工控系统安全 /203 
      6.4.4  智能终端安全 /203 
    第7章  应用安全 /203 
    7.1  Web安全 /204 
      7.1.1  Web安全威胁的防护技术 /204 
      7.1.2  网页防篡改 /205 
      7.1.3  内容安全 /206 
    7.2  电子商务安全 /206 
      7.2.1  电子商务的定义及安全需求 /206 
      7.2.2  电子商务体系结构 /207 
      7.2.3  SET协议 /207 
    7.3  信息隐藏 /209 
      7.3.1  信息隐藏技术 /210 
      7.3.2  数字水印技术 /210 
    7.4  隐私保护 /212 
      7.4.1  隐私保护技术 /212 
      7.4.2  隐私保护技术度量 /213 
      7.4.3  位置隐私保护 /213 
    7.5  网络舆情 /213 
    第8章  信息系统安全 /213 
    8.1  信息系统安全体系 /214 
    8.2  信息系统安全的开发构建 /215 
      8.2.1  信息系统开发生命周期 /215 
      8.2.2  信息系统安全的需求分析 /215 
      8.2.3  信息系统安全的设计 /215 
      8.2.4  信息系统安全测评 /215 
    8.3  安全工程能力评估 /216 
    第9章  安全配置 /219 
    9.1  Windows基础 /219 
      9.1.1  域与活动目录 /220 
      9.1.2  用户与组 /220 
      9.1.3  IP配置网络命令 /222 
    9.2  Windows安全策略 /225 
      9.2.1  账户策略 /226 
      9.2.2  本地策略 /227 
      9.2.3  高级安全Windows防火墙 /229 
      9.2.4  事件查看器 /229 
    9.3  Linux基础 /230 
      9.3.1  分区与文件管理 /230 
      9.3.2  系统运行级别 /232 
      9.3.3  守护进程 /232 
      9.3.4  常见配置文件 /233 
    9.4  Linux命令 /233 
      9.4.1  系统与文件管理命令 /233 
      9.4.2  网络配置命令 /240 
    第5天  模拟测试,反复操练 
    第1~2学时  模拟测试(上午一) /245 
    第3~4学时  模拟测试(下午一) /252 
      试题一(共20分) /252 
      试题二(共15分) /253 
      试题三(共10分) /253 
      试题四(共15分) /254 
      试题五(共15分) /255 
    第5~6学时  模拟测试点评(上午一) /257 
    第7~8学时  模拟测试点评(下午一) /265 
      试题一分析 /265 
      试题二分析 /266 
      试题三分析 /267 
      试题四分析 /268 
      试题五分析 /270 
    后记 /272 
    参考文献 /273 

  • 内容简介:
     计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(中级对应工程师)。
      本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。最终实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。最后,还给出了一套全真的模拟试题并给出了详细的分析。
      本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。

  • 作者简介:
    施游: 
    一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试指导及教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软件过关神器——“软考必过卡”的主要作者。 
    朱小平:
     
    资深软考培训师,网络规划设计师,高级工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程理论与实践经验。 
    多年的软考辅导心得,形成一套独特而高效的学习方法,好评如潮,众多考生从中受益;近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、IT业、教育业各条战线。 

  • 目录:
    前言 
    冲关前的准备 /1 
    ◎考试形式解读 /1 
    ◎答题注意事项 /1 
    ◎制定复习计划 /2 
    第1天  学习基础,熟悉法律 
    第1章  信息安全基础知识 /3 
    1.1  信息安全研究方向 /4 
    1.2  信息安全理论基础 /4 
    1.3  信息安全方法论 /4 
    1.4  信息系统安全层次 /4 
    1.5  信息安全管理 /5 
      1.5.1  密码管理 /5 
      1.5.2  网络管理 /6 
      1.5.3  设备管理 /6 
      1.5.4  人员管理 /6 
    1.6  ISO安全体系结构 /6 
    1.7  信息安全风险管理 /8 
      1.7.1  风险评估 /8 
      1.7.2  风险管理 /9 
    第2章  安全法规和标准 /9 
    2.1  信息安全法律法规 /10 
      2.1.1  信息安全法律法规体系 /10 
      2.1.2  安全法规 /10 
      2.1.3  安全政策 /19 
      2.1.4  知识产权 /23 
    2.2  信息安全标准 /28 
      2.2.1  信息安全标准体系 /28 
      2.2.2  标准化组织 /29 
      2.2.3  信息安全标准 /30 
    第2天  夯实基础,学习密码学 
    第3章  密码学 /32 
    3.1  密码学基本概念 /32 
      3.1.1  密码体制 /33 
      3.1.2  古典密码及破译方法 /34 
      3.1.3  量子算法 /38 
    3.2  分组密码 /38 
      3.2.1  分组密码的概念 /38 
      3.2.2  DES算法 /39 
      3.2.3  AES算法 /46 
      3.2.4  SM4 /54 
      3.2.5  分组密码工作模式 /58 
    3.3  序列密码 /63 
      3.3.1  线性反馈移位寄存器 /63 
      3.3.2  RC4 /65 
      3.3.3  ZUC /66 
    3.4  Hash函数 /66 
      3.4.1  Hash 函数的安全性 /67 
      3.4.2  MD5与SHA-1算法 /67 
      3.4.3  SM3算法 /68 
      3.4.4  HMAC /70 
    3.5  公钥密码体制 /72 
      3.5.1  RSA 密码 /73 
      3.5.2  Diffie-Hellman与EIGamal体制 /77 
      3.5.3  椭圆曲线密码 /78 
    3.6  数字签名 /81 
    3.7  认证 /82 
      3.7.1  身份认证 /83 
      3.7.2  报文认证 /83 
    3.8  密钥管理 /84 
      3.8.1  对称密钥分配 /84 
      3.8.2  非对称公钥分配 /86 
    第3天  学习网络和网络安全 
    第4章  计算机网络基础 /88 
    4.1  网络体系结构 /89 
      4.1.1  OSI /89 
      4.1.2  TCP/IP参考模型 /92 
    4.2  物理层 /93 
      4.2.1  数据通信理论知识 /93 
      4.2.2  传输介质 /94 
      4.2.3  常见网络设备 /96 
    4.3  数据链路层 /97 
      4.3.1  点对点协议 /97 
      4.3.2  局域网的数据链路层结构 /97 
      4.3.3  CSMA/CD /99 
      4.3.4  IEEE 802系列协议 /100 
      4.3.5  IEEE 802.3规定的传输介质特性 /102 
    4.4  网络层 /103 
      4.4.1  IP协议与IP地址 /103 
      4.4.2  地址规划与子网规划 /107 
      4.4.3  ICMP /111 
      4.4.4  ARP和RARP /113 
      4.4.5  IPv6 /116 
      4.4.6  NAT、NAPT /117 
    4.5  传输层 /118 
      4.5.1  TCP /119 
      4.5.2  UDP /124 
    4.6  应用层 /125 
      4.6.1  DNS /125 
      4.6.2  DHCP /129 
      4.6.3  WWW、HTTP /131 
      4.6.4  E-mail /133 
      4.6.5  FTP /135 
      4.6.6  SNMP /137 
      4.6.7  其他应用协议 /142 
    4.7  路由协议 /143 
      4.7.1  RIP /143 
      4.7.2  OSPF /144 
      4.7.3  BGP /146 
      4.7.4  IGMP /147 
    第5章  网络安全 /148 
    5.1  常见网络安全威胁 /149 
      5.1.1  APT /149 
      5.1.2  暗网 /149 
      5.1.3  网络监听 /150 
      5.1.4  口令破解 /151 
      5.1.5  拒绝服务攻击 /151 
      5.1.6  漏洞攻击 /153 
      5.1.7  僵尸网络 /154 
      5.1.8  网络钓鱼 /154 
      5.1.9  网络欺骗 /154 
      5.1.10  网站安全威胁 /154 
      5.1.11  社会工程 /155 
    5.2  恶意代码 /156 
      5.2.1  恶意代码命名规则 /156 
      5.2.2  CARO命名规则 /157 
      5.2.3  计算机病毒 /157 
      5.2.4  蠕虫 /157 
      5.2.5  木马 /157 
      5.2.6  恶意代码的防治 /158 
      5.2.7  计算机取证 /158 
    5.3  安全防御 /159 
      5.3.1  安全扫描 /159 
      5.3.2  网络隔离 /159 
      5.3.3  网络蜜罐 /160 
      5.3.4  匿名网络 /161 
      5.3.5  网络存储与备份 /161 
    5.4  安全设备 /162 
      5.4.1  防火墙 /162 
      5.4.2  入侵检测与入侵防护 /168 
      5.4.3  VPN /169 
      5.4.4  网络协议分析与流量监控工具 /173 
    5.5  无线网络安全 /174 
      5.5.1  WPKI /175 
      5.5.2  WEP /175 
      5.5.3  IEEE 802.11i /176 
      5.5.4  WAPI /176 
      5.5.5  无线个域网安全 /176 
    5.6  网络安全协议 /179 
      5.6.1  RADIUS /179 
      5.6.2  SSL、TLS /180 
      5.6.3  HTTPS与S-HTTP /182 
      5.6.4  S/MIME /182 
    第4天  再接再厉,深入实践 
    第6章  系统安全 /183 
    6.1  计算机系统安全 /184 
      6.1.1  安全的基本要素 /184 
      6.1.2  可靠性 /184 
      6.1.3  检错与纠错 /187 
      6.1.4  计算机系统结构的安全 /189 
      6.1.5  物理安全 /189 
      6.1.6  人员安全 /192 
    6.2  操作系统安全 /192 
      6.2.1  操作系统的安全威胁 /193 
      6.2.2  安全模型 /193 
      6.2.3  访问控制 /194 
      6.2.4  操作系统安全机制 /197 
      6.2.5  安全操作系统 /198 
    6.3  数据库安全 /198 
      6.3.1  数据库安全性 /199 
      6.3.2  数据库完整性 /199 
      6.3.3  数据库并发控制 /200 
      6.3.4  数据库的备份与恢复 /200 
      6.3.5  数据库访问控制 /200 
      6.3.6  安全数据库标准 /201 
      6.3.7  多级安全数据库 /202 
    6.4  嵌入式系统安全 /202 
      6.4.1  智能卡 /202 
      6.4.2  USB Key /202 
      6.4.3  工控系统安全 /203 
      6.4.4  智能终端安全 /203 
    第7章  应用安全 /203 
    7.1  Web安全 /204 
      7.1.1  Web安全威胁的防护技术 /204 
      7.1.2  网页防篡改 /205 
      7.1.3  内容安全 /206 
    7.2  电子商务安全 /206 
      7.2.1  电子商务的定义及安全需求 /206 
      7.2.2  电子商务体系结构 /207 
      7.2.3  SET协议 /207 
    7.3  信息隐藏 /209 
      7.3.1  信息隐藏技术 /210 
      7.3.2  数字水印技术 /210 
    7.4  隐私保护 /212 
      7.4.1  隐私保护技术 /212 
      7.4.2  隐私保护技术度量 /213 
      7.4.3  位置隐私保护 /213 
    7.5  网络舆情 /213 
    第8章  信息系统安全 /213 
    8.1  信息系统安全体系 /214 
    8.2  信息系统安全的开发构建 /215 
      8.2.1  信息系统开发生命周期 /215 
      8.2.2  信息系统安全的需求分析 /215 
      8.2.3  信息系统安全的设计 /215 
      8.2.4  信息系统安全测评 /215 
    8.3  安全工程能力评估 /216 
    第9章  安全配置 /219 
    9.1  Windows基础 /219 
      9.1.1  域与活动目录 /220 
      9.1.2  用户与组 /220 
      9.1.3  IP配置网络命令 /222 
    9.2  Windows安全策略 /225 
      9.2.1  账户策略 /226 
      9.2.2  本地策略 /227 
      9.2.3  高级安全Windows防火墙 /229 
      9.2.4  事件查看器 /229 
    9.3  Linux基础 /230 
      9.3.1  分区与文件管理 /230 
      9.3.2  系统运行级别 /232 
      9.3.3  守护进程 /232 
      9.3.4  常见配置文件 /233 
    9.4  Linux命令 /233 
      9.4.1  系统与文件管理命令 /233 
      9.4.2  网络配置命令 /240 
    第5天  模拟测试,反复操练 
    第1~2学时  模拟测试(上午一) /245 
    第3~4学时  模拟测试(下午一) /252 
      试题一(共20分) /252 
      试题二(共15分) /253 
      试题三(共10分) /253 
      试题四(共15分) /254 
      试题五(共15分) /255 
    第5~6学时  模拟测试点评(上午一) /257 
    第7~8学时  模拟测试点评(下午一) /265 
      试题一分析 /265 
      试题二分析 /266 
      试题三分析 /267 
      试题四分析 /268 
      试题五分析 /270 
    后记 /272 
    参考文献 /273 

查看详情
12
相关图书 / 更多
信息安全工程师5天修炼
信息技术导论
刘念
信息安全工程师5天修炼
信息技术与课程整合
魏雪峰 王济军
信息安全工程师5天修炼
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息安全工程师5天修炼
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息安全工程师5天修炼
信息技术基础
汤发俊 王清
信息安全工程师5天修炼
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息安全工程师5天修炼
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息安全工程师5天修炼
信息产品设计基础
孙凌云 尤伟涛 编著
信息安全工程师5天修炼
信息系统开发综合实训——指导、实践及案例
王梅源
信息安全工程师5天修炼
信息技术及应用英语教程
李玉华
信息安全工程师5天修炼
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息安全工程师5天修炼
信息技术背景下的英语翻译与教学实践
曾宇钧
您可能感兴趣 / 更多
信息安全工程师5天修炼
软件设计师考前冲刺100题
施游、王晓笛、邹月平 著
信息安全工程师5天修炼
软件设计师5天修炼
施游、张华、邹月平 著
信息安全工程师5天修炼
网络管理员5天修炼
施游、朱小平、阮晓龙 著
信息安全工程师5天修炼
信息系统项目管理师5天修炼(第三版)
施游、刘毅、攻克要塞软考研究团队 著
信息安全工程师5天修炼
网络工程师考试考点突破、案例分析、实战练习一本通
施游、朱小平 编
信息安全工程师5天修炼
全国硕士研究生入学统一考试计算机学科专业基础综合考题集与精解(第2版)
施游、黄少年 编
信息安全工程师5天修炼
全国计算机技术与软件专业技术资格(水平)考试用书:网络规划设计师考试辅导教程
施游、桂阳、胡钊源 著;希赛IT教育研发中心 编
信息安全工程师5天修炼
快乐考研 轻松过关:联考计算机学科专业基础综合考前串讲
施游、朱云翔 著;希赛IT教育研发中心组 编
信息安全工程师5天修炼
全国计算机技术与软件专业技术资格(水平)考试题分类精解:网络工程师考试试题分类精解(第3版)
施游、胡钊源、希赛IT教育研发中心 编
信息安全工程师5天修炼
飞思考试中心:网络工程师考试考点分析与真题详解
施游、桂阳 著;飞思教育产品研发中心、希赛IT教育研发中心 编
信息安全工程师5天修炼
网络管理员考试考点分析与真题详解:最新版
施游、胡钊源 主编
信息安全工程师5天修炼
网络工程师考试考点分析与真题详解:计算机与网络知识篇(第2版)
施游、朱小平 编